Jak Twój rozrusznik serca może stać się zagrożeniem dla bezpieczeństwa

Czyli o tym, jak zrobić z rozrusznika serca sprzęt szpiegowski lub zapalnik do bomby.

Okazuje się, że wszelkiego typu urządzenia medyczne są w ogóle niezabezpieczone przed atakami hakerskimi. Niestety ilość ataków na tego typu urządzenia będzie wzrastać z biegiem czasu.

Większość osób jakie znam, kiedy patrzy na rozruszniki serca, pompy insulinowe oraz inne zaimplantowane urządzenia, to myśli o nich jak o czymś, co przynosi wielką korzyść ich użytkownikom. Bardzo duża ilość osób polega na tych urządzeniach, aby radzić sobie ze schorzeniami oraz upośledzeniami.

Jednak z biegiem czasu te wszystkie urządzenia wyewoluowały, stając się bardziej wyrafinowane oraz inteligentniejsze dzięki wprowadzeniu sieci bezprzewodowej. Dzisiaj wszystkie one mogą się łączyć z platformami internetowymi, chmurami obliczeniowymi, czy aplikacjami mobilnymi, aby się zaktualizować lub monitorować stan pacjenta. Jednak w momencie, kiedy takie urządzenie, czy to wewnętrzne, czy to zewnętrzne, jeśli jest podłączone do sieci, to może stać się potencjalnym celem dla hakerów.

Pierwszy taki problem wystąpił już w 2017 roku, w sprawie St. Jude. Wtedy to Amerykańska Agencja do spraw Żywności i Leków (FDA) dobrowolnie wycofała aż 465 000 rozruszników serca z powodu luki w zabezpieczeniach, która umożliwiała manipulowanie sprzętem medycznym. Oczywiście raz wszczepionych rozruszników serca nikt tak po prostu nie wyciągał ani nie wymieniał na nowy model. W zamian za to pacjenci mogli się udać do lekarza w celu aktualizacji oprogramowania, co oczywiście było ich decyzją.

Niedawno badacze z firmy CyberMDX ujawnili, że aż 22% wszystkich urządzeń medycznych używanych w szpitalach jest podatnych na BlueKeep. BlueKeep to podatność w systemie Windows w usłudze Microsoft Remote Desktop Protocol. W przypadku urządzeń medycznych, podłączonych do człowieka, odsetek ten wzrasta do 45%.Według Christophera Neala, z Ramsay Healt Care, wiele urządzeń, które są obecnie dostępne, nie zostało zaprojektowane w bezpieczny sposób, co będzie przez dziesięciolecia na sprzęt medyczny.

W środę na konferencji Black Hat USA dr Alan Michaels, dyrektor laboratorium systemów elektronicznych w Hume Center for National Security and Technology w Virginia Polytechnic Institute and State University, powtórzył to samo zdanie.

Micheals nakreślił WhitePaper napisany wraz z Zoe Chen, Paulem O'Donnell, Ericem Ottmanem i Stevenem Trieu, w której badano, w jaki sposób IMD mogą zagrozić bezpieczeństwu bezpiecznych przestrzeni - takich jak te używane przez wojsko, bezpieczeństwa i agencji rządowych. Zobaczcie jeden nonsens. Na całym świecie wiele agencji zakazuje używania zewnętrznych urządzeń mobilnych i innych produktów podłączonych do Internetu, w tym smartfonów i urządzeń monitorujących aktywność fizyczną w wydzielonych miejscach, ze względu na bezpieczeństwo narodowe. Oczywiście taki smartfon można spokojnie schować do szafki. Całkowicie inaczej ma się rzecz z inteligentnymi rozrusznikami serca. Przecież nie da się ich po prostu wyciągnąć.

Profesor oszacował, że w USA istnieje pięć milionów urządzeń medycznych na stałe spiętych ze swoimi użytkownikami. Jednocześnie 100 000 osób posiada poświadczenia bezpieczeństwa. Oznacza to, że prawie 100 000 urządzeń medycznych może stanowić zagrożenie dla Stanów Zjednoczonych. Należy pamiętać, że dzisiaj te wszystkie urządzenia są inteligentne i łączone ze sobą za pomocą dwukierunkowych protokołów komunikacyjnych. Większość z nich posada także wbudowaną pamięć, posiadają przetworniki o mieszanej modalności oraz są wyszkolone do adaptacji do środowiska za pomocą algorytmów sztucznej inteligencji. Dlatego właśnie, jeśli chodzi o ich nieprawidłowe użycie, to obawy są w pełni uzasadnione. Jednocześnie nie można ich od tak wyłączyć i wymienić, w trosce o dobro ich użytkowników.

O dziwo większość z tych urządzeń, które są podatne na wykorzystanie luk, może publikować dane GPS lub geolokalizacyjne oraz inne dane z potencjalnie sklasyfikowanych zbiorów danych lub informacji środowiskowych. Większość z tych urządzeń zawiera przecież wbudowane czujniki, mikrofony i przetworniki.

Aby nie szukać daleko, na rynku są dostępne inteligentne aparaty słuchowe, które są połączone z architekturą chmury i wykorzystują uczenie maszynowe do rejestrowania i analizowania dźwięków w celu uzyskania lepszych informacji zwrotnych. Ale jeśli padną one ofiarami przestępców, to te funkcje mogą zostać przejęte.

Oparte na GPS i pasywne urządzenia do gromadzenia danych są uważane za urządzenia niskiego ryzyka, podczas gdy gadżety korzystające z kodu open source, z funkcją chmury, AI / ML lub aktywacją głosową są uważane za urządzenia średniego lub wysokiego ryzyka. Jednocześnie mimo że wiele zewnętrznych urządzeń zewnętrznych jest uznawanych za urządzenia wysokiego lub średniego ryzyka i są one zakazane w bezpiecznych miejscach, to wiele urządzeń medycznych także zalicza się do tej kategorii i przeszło proces rejestracji z powodu niedopatrzeń legislacyjnych.

Główny problem polega na tym, że nie możemy wyłączać lub usuwać tych urządzeń w zabezpieczonych obiektach. Jednocześnie nie można ich użytkownikom odmówić dostępu do bezpiecznych obiektów, ponieważ wtedy złamałoby to przepisy dotyczące dyskryminacji. Dlatego właśnie zaproponowano kilka doraźnych środków zaradczych:

  • Biała lista: wstępne zatwierdzenie listy IMD uznanych za wystarczająco bezpieczne. Wymaga to jednak kontroli i spójności w różnych agencjach. Losowe kontrole: wcześniej zatwierdzone urządzenia wymagałyby sprawdzenia ich ustawień - ale w rzeczywistości kontrolowanie tego byłoby trudne, zwłaszcza że może wymagać dostępu do zastrzeżonych danych dostawcy.
  • Wykrywanie ferromagnetyczne: Używanie detektorów do identyfikacji implantów lub innych obcych urządzeń przed wejściem osoby do obiektu, aby upewnić się, że znajdują się na zatwierdzonej liście.
  • Zerowanie: sprawdzanie i usuwanie danych z urządzenia przed opuszczeniem bezpiecznej przestrzeni mogłoby poprawić bezpieczeństwo informacji, ale wymagałoby to bezpiecznych sposobów usuwania informacji z urządzeń ratujących życie - zniechęcająca i potencjalnie niebezpieczna perspektywa.
  • Fizyczne tłumienie sygnału: zaproponowano również chodzenie po klatce Faradaya, aby zatrzymać sygnały podczas przebywania w obiekcie ochrony - na przykład przez noszenie kamizelki foliowej - ale jak zauważył Michaels, w praktyce może to być „kłopotliwe”.
  • Oprogramowanie administracyjne: można by opracować kod wprowadzający urządzenia medyczne w tryb „samolotowy” - ale będzie to wymagało inwestycji, czasu i testów ze strony programistów.
  • Zagłuszanie osobiste: użytkownicy mogą umożliwić zakłócaczowi wytworzenie wystarczającej ilości hałasu, aby zatrzymać przesyłanie informacji. Może to jednak wpłynąć na żywotność baterii.

Zespół twierdzi, że postępy poczynione w dziedzinie urządzeń medycznych „znacznie wyprzedziły” obecne dyrektywy bezpieczeństwa, stwarzając potrzebę nowych rozważań politycznych, i wezwał do wprowadzenia poprawek do Intelligence Community Policy Memorandum (ICPM) 2005-700-1, załącznik D, Część I (.PDF), aby uwzględnić inteligentne urządzenia medyczne, aby zachować zgodność z wytycznymi dotyczącymi polityki wywiadowczej. Najprostszym sposobem uniknięcia zagrożenia IMD w bezpiecznych obiektach jest fizyczna ochrona urządzenia - i prawdopodobnie będzie to o wiele bezpieczniejsze w porównaniu do modyfikowania oprogramowania układowego, ponieważ „może to spowodować stwierdzać, że (chociaż jest to bardzo mało prawdopodobne) może mieć wpływ na zamierzone działanie lub zdrowie użytkownika.

Profesor dodał, że problemy związane z bezpieczeństwem związane z urządzeniami medycznymi prawdopodobnie z czasem wzrosną, a gdy staną się one bardziej wydajne, bezpieczeństwo stanie się działaniem równoważącym między przepisami, tym, co sprzedawcy uważają za „prywatność”, a zużyciem baterii - jednym z nielicznych. elementy ograniczające, jak daleko mogą zajść urządzenia medyczne w zakresie inteligentnych technologii.

Co więcej, myślę, że wraz ze wzrostem liczby wszczepianych urządzeń stają się one bardziej realnym celem dla złośliwych aktorów - biorąc pod uwagę spodziewany okres życia wielu urządzeń wynoszący ponad 10 lat, pytanie brzmi niemalże„ jak trudno jest zhakować 10 -letnie urządzenie IoT . Może nie jest to bezpośrednie zagrożenie, ale narastające z biegiem czasu i bardzo trudne do wprowadzenia aktualizacji oprogramowania układowego .

Źródła: